Está en la página 1de 15

REPÚBLICA BOLIVARIANA DE VENEUELA

UNIVERSIDAD NACIONAL EXPERIMENTAL


“FRANCISCO DE MIRANDA”
PROGRAMA DE POSTGRADO
MAESTRIA EN INFORMATICA Y TECNOLOGIA EDUCATIVA

Ciberseguridad para los Sistemas Informáticos de la sede


Aprendizaje Dialógico Interactivo
ADI-UNEFM

Maestrantes:
Ing. Cesar Irrazabal
Ing. Doranell Rios
Licda. Carmen Rojas

Santa Ana de Coro; Septiembre de 2021


1.- FUNDAMENTO PROBLÉMICO
1.1.- Identificar el problema educativo:
A lo largo del tiempo la sede ADI-UNEFM ha venido implementando servicios
que permiten a la comunidad universitaria realizar sus trámites de una manera ágil
sin la necesidad de apersonarse a las instalaciones. Esto nos hace pensar en la
importancia de velar y asegurar la disponibilidad de estos servicios, y el problema
que ocasionaría a los usuarios el no contar con estos.

Frente al crecimiento del número de servicios a ofrecer, se define claramente


una necesidad de ampliar la cobertura de los servicios en cuanto a un tema
importante, que en la mayoría de los casos es obviado, pero en realidad debería
de ser uno de los más importantes, como lo es la seguridad informática.

Por lo general en las instituciones públicas, presentan un desinterés en cuanto


a la inversión, concientización e información sobre la seguridad de la información
digital, o sobre la implementación de un área de seguridad informática;
lamentablemente la UNEFM no escapa de esa realidad, es más, se está bastante
desinformados que no ven la necesidad de proteger la información contenida en
sus equipos de cómputo, en el peor de los casos que estas se encuentren
conectadas a Internet sin un nivel adecuado de protección, ya que sólo atinan con
instalar un antivirus como única medida de seguridad necesaria y suficiente. Un
punto en contra de la implementación de soluciones de seguridad es la inversión;
como es lógico, en la medida que se requiera un sistema más seguro se tendrá
que contemplar una inversión económica mayor.
Árbol del Problema
1.2.- Conocer el problema:
Hoy en día en la sede ADI-UNEFM no se encuentra exenta de ataques de
hackers o curiosos, ser blanco de spammers, engaño (phishing), software espía
(spyware), rootkits, troyanos, virus, gusanos, etc.; y debido a ello los sistemas de
seguridad deberían de ser periódicamente reemplazados o actualizados por una
nueva tecnología acorde al cambio dinámico y cada vez más sofisticado del
crimeware.

Haciendo constar que no existe un esquema de seguridad que cubra en su


totalidad las posibles amenazas o riesgos. Ninguno es fiable al cien por cien.
Debido a esto es necesario estar preparado y dispuesto a reaccionar con rapidez
ante cualquier eventualidad imprevista, ya que, como se ha indicado
anteriormente, las amenazas a las que es preciso hacer frente y las
vulnerabilidades potenciales a tener en cuenta están cambiando constantemente
por lo que se debe conocer:

La evolución de los Códigos Maliciosos:


Cada vez existe mayor acceso a la información necesaria para desarrollar
malware. Lo que cabe destacar la aparición de ciertas familias de malware, bajo
círculos underground e incluso, en algunos casos, a través de redes P2P (peer-to-
peer) accesibles al público en general. A esta circunstancia hay que añadir la cada
vez más agresiva política de publicación de exploits dirigidos contra
vulnerabilidades conocidas, en ocasiones sin estar aún disponible los
correspondientes parches. La disponibilidad de herramientas adecuadas facilita la
vida a aquellos que se planteen la posibilidad de desarrollar un espécimen de
malware. Este punto representa precisamente el nexo de unión con la
criminalización del malware: una actividad al margen de la ley como esta,
incentivada de forma lucrativa, y facilitada mediante la disponibilidad de
herramientas adecuadas, tiene ya una buena parte del camino recorrido para
convertirse en un serio problema.

Las Vulnerabilidades:
En un mundo de la explotación de vulnerabilidades, las más apreciadas de las
vulnerabilidades son las que pueden ser explotadas remotamente. Según la
publicación IBM Internet Security Systems X-Force® 2006 Trend Statistics, de
Enero del 2007, el aumento exponencial de las vulnerabilidades en el 2006 más
que en todos los años anteriores rompió los récords. En el 2006, el porcentaje de
vulnerabilidades remotamente explotables alcanzó un punto alto nunca igualado
del 88,4%.

La vulnerabilidad está relacionada con los accesos indebidos a los sistemas


informáticos sin el conocimiento del usuario o del administrador de red. La mala
configuración e instalación de los programas de computadora, pueden llevar a un
uso abusivo de los recursos por parte de usuarios malintencionados. Los sistemas
operativos sin licencia son más vulnerables ya que ofrecen una interfaz para su
configuración y organización en un ambiente tecnológico y se realizan alteraciones
en la estructura de una computadora o de una red.

1.3.- Establecer la justificación de la intervención:


La seguridad informática ha tomado gran auge, debido a las cambiantes
condiciones y nuevas plataformas tecnológicas disponibles. La posibilidad de
interconectarse a través de redes, ha abierto nuevos horizontes a las instituciones
en general para mejorar su productividad y poder explorar más allá de las
fronteras nacionales, lo cual lógicamente ha traído consigo, la aparición de nuevas
amenazas para los sistemas de información.

Estos riesgos han llevado a que se desarrollen documentos y directrices que


orientan en el uso adecuado de estas destrezas tecnológicas y recomendaciones
para obtener el mayor provecho de estas ventajas, y evitar el uso indebido de las
mismas lo cual puede ocasionar serios problemas a los bienes, servicios y
operaciones de la institución.

En este sentido, un análisis de riesgos en seguridad Informática, como punto


de inicio, dará origen a procedimientos y planes de seguridad, las cuales surgirán
como una herramienta organizacional para concientizar a la comunidad
universitaria sobre la importancia y sensibilidad de la información y servicios
críticos que permiten a la Universidad crecer y mantenerse competitiva. Ante esta
situación, el proponer o identificar una política de seguridad requiere un alto
compromiso con la institución, agudeza técnica para identificar riesgos y
debilidades (extracción de información, bloqueo de páginas web, adulteración de
información) y constancia para renovar y actualizar la seguridad en función del
dinámico ambiente que rodea las organizaciones modernas.
1.4.- Definir el alcance frente al problema:
Considerar la seguridad informática en la sede ADI-UNEFM que permita dar
inicio al desarrollo de procesos y procedimientos seguros basados en políticas y
estándares recomendados por el estado venezolano, aplicando un completo
conjunto de controles, que abarquen las mejores prácticas en materia de
seguridad de la información.

1.5.- Establecer la lista de interesados:


El ámbito físico geográfico de las instalaciones de la Universidad y las sedes
externas que la componen. Se considera de esta casa de estudio a autoridades
universitarias (Rectores, Vicerrectores, Coordinadores), personal docente,
administrativo, obrero y estudiantes de la Universidad.

1.6.- Descripción general del contexto:


Universidad Nacional experimental Francisco de Miranda (UNEFM), Estado
Falcón, Municipio Miranda, Av Josefa Camejo con Av Manaure, Quinta Santa
Eduvigues. Se imparte educación Universitaria con la modalidad Moodle, la
capacidad estudiantil es de siete mil estudiantes y 800 profesores.

2.- EJE DE ACCIÓN


2.1.- Nombre al proyecto:
Ciberseguridad para los sistemas informáticos de Aprendizaje Dialógico
Interactivo ADI-UNEFM.

2.2.- Nombre del problema educativo:


Vulnerabilidad de los Sistemas Informáticos en los Ambientes Virtuales de
Aprendizaje ADI-UNEFM.

2.3.- Propósito del proyecto:


Instalación de Ciberseguridad para los Sistemas Informáticos de Aprendizaje
Dialógico Interactivo ADI-UNEFM.
2.4.- Definir el tiempo:
La ejecución de las actividades del proyecto tendrán una duración
aproximadamente de 3 meses para evaluar, instalar y probar los sistemas de
ciberseguridad a instalar.

2.5.- Indicar el equipo inicial de trabajo:


Para la puesta en marcha del proyecto educativo, inicialmente el equipo estará
conformado por el grupo investigador, una vez que se vaya a poner en ejecución
deberán participar el equipo de la unidad tecnológica de Aprendizaje dialógico
interactivo.

2.6.- Reconocer los beneficiarios:


En el presente proyecto se benefician significativamente de manera directa la
comunidad estudiantil de la Universidad, así como también el personal docente y
administrativo de la UNEFM.

2.7.- Formular los objetivos:


2.7.1.- Objetivo General:
Implementar la ciberseguridad adecuada para los Sistemas Informáticos de
Aprendizaje Dialógico Interactivo ADI-UNEFM.

2.7.2.- Objetivos Específicos:


● Evaluar la vulnerabilidad de los sistemas informáticos en la sede de
Aprendizaje Dialógico Interactivo ADI-UNEFM.

● Identificar las medidas de seguridad como antivirus, firewall y anti


malware en los servidores de la unidad de aprendizaje dialógico
interactivo.

● Instalar medidas apropiadas de seguridad informática al sistema de base


de datos de la unidad de aprendizaje dialógico interactivo para
resguardar la confidencialidad e integridad de la información.
2.8.- Formular las metas:
La información tanto de estudiantes como docentes, es uno de los activos más
importantes que se debe resguardar ante cualquier pérdida o adulteración, es por
ello que el presente proyecto de investigación persigue como metas para alcanzar
los objetivos específicos, primeramente:

● Identificar los datos académicos que son críticos y que deben ser
protegidos.
● Determinar los posibles programas que pueden ser soportados por los
equipos informáticos con los que cuenta la universidad.
● Diseñar un protocolo de seguridad para determinar los controles adecuados
que permitan disminuir, transferir o evitar la ocurrencia de riesgos.

2.9-. Formular los indicadores:


Las violaciones a la ciberseguridad de los sistemas informáticos son
inevitables, es por ello que es preciso aplicar protocolos de seguridad eficientes
que puedan ser monitoreados a fin de detectar las fallas encontradas en el tiempo
y de esta manera fortalecer o potenciar las medidas de seguridad implementadas.
Por lo tanto, es preciso implementar indicadores que permitan evaluar cualitativa y
cuantitativamente los programas, las operaciones y actividades que se ejecutan en
el sistema de la unidad de aprendizaje dialógico interactivo y poder minimizar los
riesgos a los cuales está expuesta la información. En este sentido, se deben
considerar los siguientes indicadores de desempeño:

● Detecta el número de incidentes ocurridos en un periodo determinado de


tiempo: actividad sospechosa, tipo de incidente, nivel de gravedad
● Identifica el número de dispositivos no identificados en red, conectados de
manera sospechosa
● Minimiza el tiempo estimado para resolver un incidente presentado en el
sistema informático
● Reduce el costo de las fallas de ciberseguridad, consecuencias e impacto
en las actividades desarrolladas en el sistema durante la avería.

2.10.- Formulación de la solución:


2.10.1.- Establecer la solución: Tomando en cuenta las múltiples fallas que
se han presentado en los sistemas informáticos del núcleo ADI de la UNEFM,
entre ellos fallas del servicio eléctrico, fallas de conexión a internet, falta de
actualización de la plataforma de servidores, falta de un sistema de seguridad y de
equipos de resguardo de ataques externos, se ha venido presenciando la pérdida
de conexión con el sistema informático hasta por un lapso continuo de 43 días,
trayendo como consecuencia la paralización de las actividades académicas,
siendo el principal afectado el estudiantado, seguido del personal tanto docente
como administrativo, pues retrasa el flujo de las actividades académicas y los
diferentes trámites administrativos que se realizan dia a dia . Es por ello que, para
garantizar a la comunidad universitaria un buen servicio de los sistemas
Informáticos se requiere control de acceso a la red por parte de la unidad de
tecnología, instalar sistemas de protección contra ataques de denegación de
servicios, cortafuegos, sistemas de protección de intrusos y filtro de contenido.

2.10.1.2.- Definir la mediación TIC:


Las TIC en las instituciones educativas no pueden concebirse como un
conjunto de aparatos de alta tecnología con el que tienen que ver "los
informáticos". Su selección, diseño y utilización en el proceso de enseñanza-
aprendizaje y en el proceso docente educativo, en general, deben ser relevantes y
pertinentes, lo que depende de la cultura tecnológica y digital.

La ciberseguridad en la mediación de TIC, se encarga de proteger y


asegurar los datos de los ambientes virtuales de aprendizaje, estas se centran
fundamentalmente en los siguientes tres elementos básicos: físico, lógico y
humano.

Las amenazas físicas se pueden dar por varios motivos, como las
radiaciones electromagnéticas de un teclado inalámbrico o el acceso libre a un
recurso como redes de conexiones inalámbricas libres (wifi) se encuentren
sniffers.

Las amenazas lógicas son programas que se dedican a dañar el sistema.


Estas amenazas aprovechan los fallos y puntos débiles de un sistema para atacar
y acceder a él. Estos pueden ser:

Sin intención: esto ocurre cuando un programador comete un fallo.


Intencionadamente: hay muchos tipos de programas que buscan hacer
daño. Están los softwares maliciosos (malware), los virus, las puertas traseras o
backdoors, spyware, jokes, dialers, entre otras.
2.10.2.- Definir las actividades:

Nombre Descripción Propósito Beneficiarios Duración Estrategia Responsables Responsa Recursos a


pedagógica de la ble y de usar
ejecución apoyo

Auditoría al Categorizació Diagnostica Personal 48 horas Implementar Equipo Personal Cuestionarios


sistema n, evaluación r el administrativo un plan de investigador administrati Entrevistas
informático y control de funcionamie que hace uso diagnóstico vo Red
los equipos nto de los de los equipos integral en Equipo de la Servidores
informáticos equipos informáticos donde unidad Personal Enrutadores
existentes en informáticos de ADI- participan tecnológica de docente Dispositivos
ADI-UNEFM a fin de UNEFM tanto ADI-UNEFM móviles
detectar las docentes y Estudiantes Sitios web
irregularida estudiantes Aplicaciones
des que en la web
afectan el detección de
buen fallas que
funcionamie presentan las
nto del Aulas
mismo. Virtuales de
aprendizaje
Escaneo y Utilización de Identificar Personal 1 semana Plasmar en Equipo Personal Escáner de
generación un escáner de detalladame administrativo un matriz las investigador administrati vulnerabilidad
de reporte vulnerabilidad nte las que hace uso fortalezas y vo
de la red para analizar fallas y de los equipos debilidades Equipo de la
la red y las averías informáticos que unidad Personal
aplicaciones encontrada de ADI- presentan las tecnológica de docente
web del s en el UNEFM aulas ADI-UNEFM
sistema ADI- sistema de virtuales de Estudiantes
UNEFM red, para aprendizaje y
aplicar los que afectan
correctivos significativam
necesarios ente su buen
que uso por parte
permitan de docentes
optimizar el y
funcionamie estudiantes.
nto del
sistema
Priorización Análisis y Generar un Personal 2 Jerarquizar Equipo Personal Laptop
de fallas priorización de reporte con administrativo semanas de manera investigador administrati Base de datos
las fallas todas las que hace uso clara y vo
detectadas en vulnerabilid de los equipos precisa Equipo de la
el sistema ades informáticos cuáles de las unidad Personal
informático detectadas de ADI- fallas afectan tecnológica de docente
ADI-UNEFM en un UNEFM de manera ADI-UNEFM
periodo significativa Estudiantes
determinad el
o de tiempo funcionamien
para to de las
determinar AVAS para la
cuál de las preparación
averías más académicas
críticas hay de los
que estudiantes
solventar. de ADI-
UNEFM
Activación Activación, Contrarrest Personal Diario Concientizar Jefe de la Coordinado Internet
de Firewall actualización ar los administrativo a la Unidad r de ADI
y ataques y docente que comunidad tecnológica
mantenimiento directos hace uso de estudiantil y
de un firewall remotos. los equipos docente
para proteger locales o informáticos acerca del
de accesos no externos de ADI- uso
deseados. que atenten UNEFM académico
contra la que se le
integridad debe dar al
de la red sistema de
utilizada en ADI-UNEFM
ADI- para lograr la
UNEFM protección
total de la
red mediante
el
aprovechami
ento del
firewall
Protección Protección del Proteger de Personal Diario Concientizar Jefe de la Nodo - Internet
contra sistema contra los ataques administrativo programa a la Unidad de Rectorado
malware malware y directos e que hace uso ble. comunidad Tecnológica y
mediante indirectos de los equipos estudiantil y personal con
actualizacione que puedan informáticos docente los permisos
s periódicas atentar de ADI- acerca del activos
de software contra la UNEFM. uso
antivirus. red académico
mediante que se le
un software debe dar al
antivirus sistema de
actualizado ADI-UNEFM
o el para lograr la
software protección
complement total de los
ario sistemas
antimalware obteniendo
y de esta un mayor
manera rendimiento
reducir el del sistema
riesgo de contra el
explotación malware
de datos.
Protección Mantenimiento Resguardar Personal En un Concientizar Personal de NODO - Internet.
contra constante a la administrativo lapso de 2 a la Tecnologia e Rectorado
códigos través de un confidencial que hace uso horas comunidad Informatica de
maliciosos cortafuego idad de los de los equipos cada 2 o 3 estudiantil y ADI-UNEFM
para para la profesores, informáticos días docente
extracción protección de estudiantes de ADI- acerca del
de datos los equipo y personal UNEFM. uso
sensible que administrati académico
manejan base vo a fin de que se le
de datos. evitar daños debe dar al
o sistema de
compromet ADI-UNEFM
er los datos para lograr la
almacenado protección
s en el total del
sistema de sistema en
red de ADI- general.
UNEFM
Bibliografía:

El Centro Europeo del Conocimiento para la Tecnología de la Información (EKCIT por sus siglas en
inglés) , febrero 2019, SEGURIDAD TIC´s https://www.ticportal.es/seguridad-tic

Evaluando Software, Octubre 2016, Tendencias TIC relacionadas con la ciberseguridad


https://www.evaluandosoftware.com/tendencias-tic-relacionadas-la-ciberseguridad/
TIC´S 2020, ¿Qué ES LA CIBERSEGURIDAD? https://www.tics.es/ciberseguridad-que-es/

Juan Carlos Guel cybersecurity,junio 2019, La importancia de la ciberseguridad en las


universidades https://innovacioneducativa.upc.edu.pe/2019/06/15/la-importancia-de-
la-ciberseguridad-en-las-universidades/
Dr C Leopoldo Fernando Perera-Cumerma. M Sc Mercedes Veciana-Pita.octubre 2012, Las TIC
como instrumento de mediación pedagógica y las competencias profesionales de los profesores.
https://www.redalyc.org/pdf/3606/360633908004.pdf
Por Rodolfo Pilipiak, Director General de HP Inc, abril 2019, Qué hacer contra los riesgos de
ciberseguridad en las universidades.
https://www.estrategiaynegocios.net/tecnologia/1278604-330/qu%C3%A9-hacer-
contra-los-riesgos-de-ciberseguridad-en-las-universidades
REDACCIÓN SIHO, Noviembre 2019, Ciberseguridad en las universidades: cómo lograrla.
https://vinculotic.com/educacion/ciberseguridad-universidades-como-lograrla/

También podría gustarte